CN108390860B - 一种数据包的加密、解密方法及装置 - Google Patents

一种数据包的加密、解密方法及装置 Download PDF

Info

Publication number
CN108390860B
CN108390860B CN201810070143.8A CN201810070143A CN108390860B CN 108390860 B CN108390860 B CN 108390860B CN 201810070143 A CN201810070143 A CN 201810070143A CN 108390860 B CN108390860 B CN 108390860B
Authority
CN
China
Prior art keywords
header
encryption
module
byte
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810070143.8A
Other languages
English (en)
Other versions
CN108390860A (zh
Inventor
于亮
肖剑
程建刚
庹虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201810070143.8A priority Critical patent/CN108390860B/zh
Publication of CN108390860A publication Critical patent/CN108390860A/zh
Application granted granted Critical
Publication of CN108390860B publication Critical patent/CN108390860B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明实施例提供了一种数据包的加密方法、解密方法及装置,所述加密方法包括:获取待发送的数据包;在数据包首部的第一个字节上增加加密标识,以及在第一个字节之后增加加密参数,加密参数包括填充字节数和异或字节数;在首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;填充所述首部中所有有效字段的内容;对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的新首部,所述第二随机长度由所述异或字节数指定。本发明实施例中,对首部的加密不需要使用密钥,而使用简单的填充、异或和随机的方式对数据包中的首部进行加密处理,从而减少了发送端的加密计算开销,提高了处理器的处理效率。

Description

一种数据包的加密、解密方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种数据包的加密、解密方法及装置。
背景技术
随着互联网技术的不断发展,点到点(P2P,Peer To Peer)技术逐渐成为文件交换和下载的成熟技术。在P2P网络环境下,网络上的所有参与者共享他们所拥有的部分资源,这些共享资源是直接通过网络提供服务的,能被其它的对等节点(Peer)直接访问而无需经过中间实体。网络上的参与者通过客户端获取对等节点,需要频繁向Tracker服务器发送注册和查询的请求,从而产生较大的访问量。在当前的网络环境下,部分运营商为了减少这种频繁的网络请求,会分析数据包的特征并进行劫持。为了避免被分析出其特征,传统的方法是对数据包进行加密处理,但这会使数据包的长度增加,并且还要考虑到密钥分配、更新和管理等机制,从而会对客户端和服务器造成额外的计算开销。
因此,在对数据包加解密过程中,怎样减少对客户端和服务器产生额外的计算开销,是目前需要有待解决的一个技术问题。
发明内容
本发明实施例提供一种数据包的加密方法和解密方法,以解决现有技术中对数据包加解密过程时导致客户端和服务器产生额外计算开销的问题。
相应的,本发明实施例还提供了一种数据包的加密、解密装置,用以保证上述方法的实现及应用。
为了解决上述问题,本发明是通过如下技术方案实现的:
第一方面提供一种数据包的加密方法,所述方法包括:
获取待发送的数据包;
在所述数据包的首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数;
在所述首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
填充所述首部中所有有效字段的内容;
对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的新首部,其中,所述第二随机长度由所述异或字节数指定。
第二方面提供一种数据包的解密方法,所述方法包括:
获取接收到的数据包;
提取所述数据包的首部中第一个字节上的加密标识和所述第一个字节之后的加密参数,其中,所述加密参数包括填充字节数和异或字节数;
对所述首部中加密参数后第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
提取所述首部的有效字段上的内容,得到所述首部的明文。
第三方面提供一种数据包的加密装置,所述装置包括:
获取模块,用于获取待发送的数据包;
增加模块,用于在所述数据包的首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数;
第一填充模块,用于在所述首部的有效字段之间增加随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
第二填充模块,用于填充所述首部中所有有效字段的内容;
加密模块,用于在所述第二填充模块填充内容后,对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部,其中,所述第二随机长度由所述异或字节数指定。
第四方面提供一种数据包的解密装置,所述装置包括:
获取模块,用于获取接收到的数据包;
第一提取模块,用于提取所述数据包的首部第一个字节中的加密标识和之后的加密参数,所述加密参数包括填充字节数和异或字节数;
解密模块,用于对所述首部中加密参数后的第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
过滤模块,用于过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
第二提取模块,用于提取所述首部的有效字段上的内容,得到所述首部的明文。
与现有技术相比,本发明实施例包括以下优点:
本发明实施例中,通过在数据包首部中的第一个字节上增加加密标识和在所述第一个字节之后增加加密参数,以及在所述首部的有效字段之间增加第一随机长度的填充字节,并对加密参数后的第二随机长度的数据进行异或计算,打乱原来首部的数据特征,得到新的首部,使第三方很难通过分析数据包来劫持。而本发明实施例中对首部的加密不需要使用密钥,而使用简单的填充、异或和随机的方式对数据包中的首部进行加密处理,从而减少了发送端的加密计算开销,提高了处理器的处理效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
图1是本发明实施例提供的一种数据包的加密方法的流程图;
图2是本发明实施例提供的一种数据包的加密方法的另一流程图;
图3是本发明实施例提供的一种数据包的解密方法的流程图;
图4是本发明实施例提供的一种数据包的加密方法的另一流程图;
图5是本发明实施例提供的一种数据包的加密装置的结构示意图;
图6是本发明实施例提供的一种数据包的解密装置的结构示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
参照图1,为本发明实施例提供的一种数据包的加密方法的流程图,具体可以包括如下步骤:
步骤101:获取待发送的数据包;
发送端获取待发送的数据包,并对该数据包进行分析,将该数据包分成首部(Header)和数据部(Body)。其中,首部的前一部分是固定长度,是所有数据包必须具有的,在首部的固定部分之后有一些可选字段,其长度是可变的。其中,Header一般是通信双方共同约定好的,其长度和取值也比较固定。
步骤102:在所述首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数;
发送端或客户端分析该数据包中Header的前几个字节,找出其中空闲的比特(bit)位,通常情况下,该首部第一个字节的最高bit位(0x80)空闲,即最高bit位的值始终为0;并对该空闲的最高bit位进行复用,即将该空闲的最高比特位上设置为1,用来标识Header是否启用了加密机制,如果启用了加密机制,则在第一个字节上增加加密标识,以及第一个字节之后增加加密参数。
比如,某用户数据报协议(UDP,User Datagram Protocol)数据包的首部(Header)部定义如下:
Figure GDA0003154684660000041
其中,该首部中,第1个字节hdrLength,表示Header部的总长度,即消息首部的大小(size of msgHeader),这是一个固定值且明显不会大于127,因此,该首部第一个字节的最高bit位(0x80)空闲,即最高bit位的值始终为0,基于此,本发明可以复用首部最高bit位作为对数据包的新旧Header部的区分标识:即在所述首部的第一个字节上增加加密标识(encryptFlags),以及在所述第一个字节之后增加加密参数(encryptParams),其定义为:
Figure GDA0003154684660000051
该实施例中,即使在新Header中引入了加密机制后,服务器仍可以兼容对旧Header格式的解析和处理,对旧版客户端来说也不需要再作额外改动。
步骤103:在所述首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
该实施例中,有效字段为发送端和接收端双方协商好的内容,比如,消息头长度,消息标签,消息ID,和消息序列号等。
其中,该实施例中,UDP数据包的首部为例,假如该首部有四个有效字段,则在有效字段之间的5个位置(即fillBytes1至fillBytes5)上分别增加第一随机长度的填充字节,其第一随机长度由所述填充字节数指定,也就是说,在每个填充字节上要填充多少个随机数(random),即填充字节数来指定。每个位置上增加的填充字节的长度可以是0至7个字节中的至少一个,具体要填充多少个随机数,由填充字节数来确定,具体如表1所示,表1为本实施例提供的一种增加随机填充字节的方式。
表1
Figure GDA0003154684660000052
该表中,在扩展数据包(msgHeaderEx)的新Header中,第一个字节为加密标识(encryptFlags),占1个字节,一个字节等于8比特。具体可以包括:填充标识(enableFill)和异或标识(enableXor),也就是说,通过enableFill和enableXor描述该Header的加密过程中是否启用了填充和异或的方法。
加密参数(encryptParams),占第1个字节之后的4个字节,用于描述加密过程的相关参数,需要说明的,表1中加密参数所占的字节数,是以4个字节为例,但在实际应用中,并不限于此四个字节,即加密参数占用的字节数可以是N个字节,其中,1<n≤1000;其中,所述加密参数包括填充字节数和异或字节数。
fillBytes1~5,表示在首部的有效字段之间的5个位置上增加的随机长度的填充字节,而随机长度由加密参数中的填充字节数指定,可以在填充字节上填充随机数(random),每个填充字节占0至7个字节。需要说明的,在具体实现时,可以在fillBytes1~5中的至少一个fillBytes上填写随机长度的填充字节。
有效字段内填充的内容分别以首部总长度(hdrLength),消息标识(msgTag),消息Id(msgId),消息序列号(msgSeq)为例,但在实际应用中,并不限于此。本实施例中,以hdrLength占1个字节;msgTag占1个字节;msgId占2个字节;msgSeq占4个字节为例,但并不限于此。
该步骤中,通过在Header中有效字段之间增加若干个填充字节数,可以有效打乱数据特征,并且每次发包时都使用不同的随机数来设置fillBytes1~5的值,使得encryptParams字段也具有一定的随机性,从而减小被分析出填充数据的特征。
步骤104:填充所述首部中所有有效字段的内容;
发送端将与接收端协商好的内容(比如消息头总长度,消息标签,消息Id和消息序列号等)填充到所述首部中对应的有效字段上。
步骤105:对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部,其中,所述第二随机长度由所述异或字节数指定。
发送端从加密参数(encryptParams)之后的位置开始,对第二随机长度(由异或字节数指定)的数据进行循环异或(xor)加密,需要说明的是,第二随机长度可以与第一随机长度相等,也可以不等,本实施例不做限制。具体如表2所示,表2中,xorBytes表示为Header中的异或字节数,也可以称为循环异或字节数。
表2
Figure GDA0003154684660000071
其中,异或加密(也可以称为循环异或加密)采用如下公式:
Figure GDA0003154684660000072
其中,buffer[i]表示收到第i个字节上的数据。
由该公式可知:
buffer[i]=buffer[xorBytes-1],i=0表示
当i=0时,第一个字节上的数据与循环异或区间最后一个字节上的数据进行异或计算,得到的计算结果作为第一个字节上的数据;
buffer[i]=buffer[i-1],i∈[1,xorBytes-2]表示
当i=1时,第二字节上的数据与异或计算后第一个字节上的数据进行异或计算,得到的计算结果作为第二个字节上的数据;
当i=n时,第n+1个字节上的数据与异或计算后第n个字节上的数据进行异或计算,得到的计算结果作为第n+1个字节上的数据.
也就是说,该实施例中,发送端每次发送数据包之前,选取随机长度的异或字节数(xorBytes)上的数据进行异或计算,使数据包中首部的若干字节因为异或而被打乱了数据特征,加大了被第三方分析的难度。
可选的,在另一实施例中,该实施例在上述实施例的基础上,在扩展的新首部(msgHeaderEx)中,还可以额外设置保留标识(reservedFlags)和保留参数(reservedParams)这两个保留字段,在该保留标识和保留字段中,后续还需要加入其它的加密方法,也就是说,后续可以在这两个字段上进行扩展,且不会和本发明提供的加密方法产生冲突。
本发明实施例中,通过在数据包首部中的空闲比特上增加加密标识和加密参数,以及在所述首部的有效字段之间增加随机长度的填充字节,并对加密参数的数据进行异或计算,打乱原来首部的数据特征,得到新的首部,使第三方很难通过分析数据包来劫持。而本发明实施例中对Header的加密不需要使用密钥,而使用简单的、异或和随机的方式对数据包中的首部进行加密处理,从而减少了发送端的加密计算开销,提高了处理器的处理效率。
还请参阅图2,为本发明实施例提供的一种数据包的加密方法的另一流程图,所述方法包括:
步骤201:获取待发送的数据包,所述数据包包括首部和数据部;
该步骤与步骤101相同,具体详见步骤101,在此不在赘述。
步骤202:设置所述首部的第一个字节上最高比特位的值是1还是0,如果是1,执行步骤203;如果是0,执行步骤210;
发送端或者客户端判断首部第一个字节的最高bit位(0x80)的值,如果该值是1,则说明该首部是扩展数据包的新首部,需要对该首部进行加密;如果是0,则说明该首部是旧数据包的首部,不需对该首部进行加密。
步骤203:在所述首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密标识包括:填充标识和异或标识,所述加密参数包括填充字节数和异或字节数;
该步骤中,一种实施例中,在所述首部的第一个字节上增加加密标识,以及在所述第一个字节之后的n个字节上填充加密参数,其中,1<n≤1000;其具体的结构如表1所示,表1中是以在第一个字节之后的四个字节上填充加密参数为例,但是实际应用中并不限于此。其中,所述加密标识包括填充标识和异或标识,所述加密参数包括填充字节数和异或字节数。
也就是说,在扩展数据包的新Header中的添加一些字节,用来记录加密相关的信息,具体通过下述程序段来实现:
Figure GDA0003154684660000081
Figure GDA0003154684660000091
本发明实施例中,在msgHeaderEx这个新Header中,第一个字节为加密标识encryptFlags,该实施例中,可以通过填充标识enableFill和异或标识enableXor来描述该Header的加密过程中是否启用了填充和异或方式。其具体的实现过程详见上述表1和表2,在此不再赘述。
步骤204:设置所述填充标识的值是1还是0,如果是1,执行205;如果是0,执行步骤206;
该步骤中,如果发送端或者客户端将填充标识的值设置为1,则说明需要在首部的有效字段之随机增加填充字节,比如,在加密参数的有效字段和首部总长度的有效字段之间的位置fillBytes1上增加随机长度的填充字节,还可以在首部总长度的有效字段和消息标识的有效字段之间的位置fillBytes2上增加随机长度的填充字节,当然,也可以在如表1所述的5个位置fillBytes1~5上同时增加随机长度的填充字节,每个位置上增的随机长度可以相同,也可以不同,本实施不做限制。如果将填充标识的值设置为0,则说明不需要在首部的有效字段之随机增加填充字节。
步骤205:在所述首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
该步骤中,每个fillBytes上可以填充0~7个字节的随机数,具体能填充多少个,由填充字节数来确定。
该步骤与103的步骤相同,具体详见上述,在此不再赘述。
步骤206:填充所述首部中所有有效字段的内容;
该步骤与104的步骤相同,具体详见上述,在此不再赘述。
步骤207:设置所述异或标识的值是1还是0,如果设置为1,执行步骤208;如果设置是0,执行步骤211;
该步骤中,如果发送端或者客户端设置异或标识的值是1,则说明需要对加密参数后随机长度的数据进行异或加密,即异或计算,其随机长度由所述加密参数中的异或字节数指定。如果判断异或标识的值是0,则结束该流程,得到填充的首部。
步骤208:对所述加密参数后第二随机长度的数据进行异或加密,得到加密后的新首部,其中,所述第二随机长度由所述异或字节数指定;
步骤209:将填充后的新首部与数据部组成新数据包后进行传输;
步骤210:直接发送所述数据包;
步骤211:将填充有效字段后的首部与数据部组成新数据包后进行传输。
本发明实施例中,通过对数据包头部的空闲比特进行重复使用,即在首部的第一个字节上增加加密标识和在所述第一个字节之后的增加加密参数,在所述首部的有效字段之间增加随机长度的填充字节,以及对所增加的填充字节上的数据进行异或计算,打乱原来首部的数据特征,得到新的首部,避免被第三方分析和劫持;同时,由于本发明省略了传统加密方案中的密钥机制,减少了对通信双方的额外开销。
还请参阅图3,为本发明实施例提供的一种数据包的解密方法的流程图,所述方法包括:
步骤301:获取接收到的数据包;
接收端或服务器接收到发送端或客户端发送的数据包后,先判断第一个字节上最高比特位的值是1还是0,如果是0,就表示该数据包的首部未加密,就可以直接得到首部的内容;如果是1,则说明该数据包的首部已加密,需要进行后续的解密的流程才能得到首部,即执行步骤302。
步骤302:提取所述数据包的首部的第一个字节中的加密标识和所述第一个字节之后的加密参数,所述加密参数包括填充字节数和异或字节数;
接收端或服务器先读取首部信息,然后从所述数据包的首部的第一个字节提取加密标识和所述第一个字节之后字节上的加密参数,用于后续的解密。具体可以通过下述程序段来实现:
Figure GDA0003154684660000111
Figure GDA0003154684660000121
在上述程序段中,msgHeaderEx.encryptFlags=static_cast<unsignedchar>(buffer[0])表示:提取后,msgHeaderEx.enableFill即为填充标识,msgHeaderEx.enableXor为异或标识;
msgHeaderEx.encryptParams=static_case<unsigned int>(buffer[1])表示:提取后,msgHeaderEx.xorBytes即为异或字节数,msgHeaderEx.fillBytes1~msgHeaderEx.fillBytes5为填充字节数。
步骤303:对所述首部中加密参数后第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
在该实施例中,解密的过程和加密过程类似,都是基于同一个公式来计算,其公式如下所示:
Figure GDA0003154684660000122
不同的是,加密过程中是按照正序的方式进行异或,即先从i=0开始,逐渐递增至i=xorBytes-2;而解密过程是按照逆序的方式进行异或,即先从i=xorBytes-2开始,每次计算后的结果作为新的buffer[i]上的数据,逐渐递减至i=0,全部计算完成后即完成了异或解密的流程。
步骤304:过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
该步骤中,在加密参数中的fillBytes1~5已经指明了在哪些位置上的数据是填充的随机数,对这些位置上的数据直接跳过,提取后面位置上有效数据即可。
比如按照前面msgHeaderEx的格式,接收到数据后的buffer[0](第一个字节)表示加密标识,buffer[1]~buffer[4](第二至第五个字节)表示加密参数,buffer[5]~buffer[5+fillBytes1-1](fillByte1不为0时,从第六个字节开始共fillBytes1个字节;fillByte1为0时,说明没有填充)表示填充字节1,buffer[5+fillBytes1](填充字节1后面的1个字节)表示有效字段hdrLength,再往后又是对fillBytes2位置的判断,判断后跳过这部分的数据即可,再提取有效数据msgTag,以此类推。
步骤305:提取所述首部的有效字段上的内容,得到所述首部的明文。
需要说明的是,本发明实施例中,涉及到的加密/解密等操作,只是针对首部(Header)中的数据进行处理,对于数据部没作任何改动,因为一般数据部中的内容每次都有差异,本身就有一定的随机性打乱了数据特征,因此,也不用对数据部进行加密处理。首部的有效字段提取完成后,直接就可以提取数据部的内容,其具体的提取过程对于本领域技术人员来说已是熟知技术,在此不再赘述。
本发明实施例中,提供了对数据包的解密方法,其解密过程,通过提取所述首部中第一个字节上的加密标识和所述第一个字节上之后的加密参数,以及对加密参数后的随机长度的数据进行异或解密,然后过滤解密后首部中的填充字节;最后,提取所述首部的有效字段上的内容,得到所述首部的明文。也就是说,本发明实施例使用填充、异或、随机等简单的方式来解密数据,省略了传统加解密方案中的密钥机制,减少了通信双方的额外开销。
还请参阅图4,为本发明实施例提供的一种数据包的解密方法的流程图,所述方法包括:
步骤401:获取接收到的数据包;
该步骤与步骤301同,具体详见上述,在此不再赘述。
步骤402:判断所述数据包的首部中第一个字节上最高比特位的值是否为1还是为0,如果是1,执行步骤403;如果是0,执行步骤408:
接收端或者服务器先判断数据包的第一个字节上最高比特位上的值是1,还是0,如果是1,则说明该数据包是加密数据包,如果是0,则说明该数据是不是加密数据包。
步骤403:提取所述首部中第一个字节上的加密标识和所述第一个字节之后的加密参数,其中,所述加密标识包括填充标识和异或标识,所述加密参数包括填充字节数和异或字节数;
接收端或者服务器提取第一个字节中的加密标识和所述第一个字节之后的加密参数。
步骤404:判断所述异或标识的值是否为1还是为0;如果是1,执行步骤405;如果是0,执行步骤406;
如果接收端或者服务器判断异或标识的值为1,则是说明该数据包的首部进行了异或加密,需要对其进异或解密,如果判断该异或标识的值为0,则说明该首部没有进行异或加密,不需进行异或解密。
步骤405:对所述首部中加密参数后的第一随机长度的数据进行异或解密,所述第一随机长度由所述异或字节数指定;
该实施例中,其具体异或解密过程详见上述,在此不再赘述。
步骤406:判断所述填充标识的值是否为1还是为0;如果是1,执行步骤407;如果是0,执行步:408;
如果接收端或者服务器判断填充标识的值为1,则说明该首部的有效字段之间增加了随机长度的填充字节,需要过滤该随机填充字节;如果判断结果为0,则说明该首部有效字段之间没有增加随机填充字节,不需要处理。
步骤407:过滤解密后的首部中第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
该步骤具体的过程详见上述,在此不再赘述。
步骤408:提取所述首部的有效字段上的内容,得到所述首部的明文。
上述实施例中,所有利用UDP方式通信的数据包都可以用本发明提供的加密和解密方法进行处理。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图5,为本发明实施例提供一种数据包的加密装置的结构框图,具体可以包括如下模块:获取模块51,增加模块52,第一填充模块53,第二填充模块54和加密模块55,其中,
获取模块51,用于获取待发送的数据包;
增加模块52,用于在所述数据包的首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数;
第一填充模块53,用于在所述增加模块52增加所述加密标识和加密参数后,在所述首部的有效字段之间增加第一随机长度的填充字节;
第二填充模块54,用于填充所述首部中所有有效字段的内容;
加密模块55,用于在所述第二填充模块填充内容后,对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部,其中,所述第二随机长度由所述加密参数中的异或字节数指定,。
可选的,所述装置还可以包括:第一判断模块和第三填充模块(图中未示),其中,
第一设置模块,用于设置所述首部的第一个字节上最高比特位的值是1还是0;
所述增加模块,还用于在所述第一设置模块设置的值为1时,在所述首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数;
第三填充模块,用于在所述第一设置模块设置的值为0时,填充所述首部中所有有效字段的内容,得到填充后的所述首部。
可选的,所述增加模块包括:
标识增加模块,用于在所述首部的第一个字节上增加加密标识,所述加密标识包括填充标识和异或标识,以及
参数增加模块,用于在所述第一个字节之后的n个字节上增加加密参数其中,1<n≤1000。
所述装置还可以包括:第二设置模块,其中,
第二设置模块,用于设置所述填充标识的值是1还是0;
所述第一填充模块,还用于在所述第二设置模块判断填充标识的值是1时,在所述首部的有效字段之间增加第一随机长度的填充字节;
所述第三填充模块,还用于在所述第二设置模块判断填充标识的值是0时,填充所述首部中所有有效字段的内容。
可选的,所述装置还可以包括:第三设置模块,其中,
第三设置模块,用于设置所述异或标识的值是1还是0;
所述加密模块,还用于在所述第三设置模块设置异或标识的值是1时,增加所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部,其中,所述第二随机长度由所述加密参数中的异或字节数指定。
还请参阅图6,为本发明实施例提供一种数据包的解密装置的结构示意图,包括:获取模块61,第一提取模块62、解密模块63,过滤模块64和第二提取模块65,其中,
获取模块61,用于获取接收到的数据包;
第一提取模块62,用于提取所述首部中第一个字节上的加密标识和所述
Figure GDA0003154684660000161
字节之后的加密参数,其中,所述加密参数包括填充字节数和异或字节数;
解密模块63,用于对所述首部中加密参数后的第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
过滤模块64,用于过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
第二提取模块65,用于提取所述首部的有效字段上的内容,得到所述首部的明文。
可选的,所述装置还可以包括:第一判断模块,其中,
第一判断模块,用于判断所述数据包第一个字节上最高比特位的值是否为1或者为0;
所述第一提取模块,还用于在所述第一判断模块判断的结果为1时,提取所述首部中第一个字节上的加密标识和所述第一个字节之后的加密参数;
所述第二提取模块,还用于在所述第一判断模块判断的结果为0时,提取所述首部中有效字段上的内容,得到所述首部的明文。
可选的,所述加密标识包括填充标识和异或标识,所述装置还可以包括:第二判断模块,其中,
第二判断模块,用于在所述第一提取模块提取所述加密标识和加密参数后,判断所述异或标识的值是否为1或为0;
所述解密模块,还用于在所述第二判断模块判断的结果为1时,对所述首部中加密参数后第一随机长度的数据进行异或解密,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
所述第二提取模块,还用于在所述第二判断模块判断的结果为0时,提取所述首部的有效字段上的内容。
所述装置还可以包括:第三判断模块,其中,
第三判断模块,用于在所述解密模块解密后,判断所述填充标识的值是否为1或为0;
所述过滤模块,还用于在所述第三判断模块判断的结果为1时,过滤解密后的首部中的第二随机长度的填充字节;
所述第二提取模块,还用于在所述第三判断模块判断的结果为0时,提取所述首部的有效字段上的内容,得到所述首部的明文。
本发明实施例中,通过在数据包首部中的第一个字节上增加加密标识以及在所述第一个字节之后增加加密参数,并在所述首部的有效字段之间增加随机长度的填充字节,并对加密参数之后填充字节的数据进行异或计算,打乱原来首部的数据特征,得到新的首部,使第三方很难通过分析数据包来劫持。而本发明实施例中对Header的加密不需要使用密钥,而使用简单的、异或和随机的方式对数据包中的首部进行加密处理,从而减少了发送端的加密计算开销,提高了处理器的处理效率。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的方法及装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (18)

1.一种数据包的加密方法,应用于利用UDP方式通信的数据包,其特征在于,包括:
获取待发送的数据包;
在所述数据包的首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数,其中,所述加密标识包括填充标识和异或标识;
在所述首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
填充所述首部中所有有效字段的内容;
对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的新首部,其中,所述第二随机长度由所述异或字节数指定。
2.根据权利要求1所述的方法,其特征在于,还包括:
设置所述首部的第一个字节上最高比特位的值是1还是0;
如果设置为1,则执行在所述首部的第一个字节增加加密标识,以及在所述第一个字节之后增加加密参数的步骤;
如果设置为0,填充所述首部中所有有效字段的内容,得到填充后的所述首部。
3.根据权利要求1或2所述的方法,其特征在于,在所述首部的第一个字节增加加密标识,以及在所述第一个字节之后增加加密参数包括:
在所述首部的第一个字节上增加加密标识,以及
在所述第一个字节之后的n个字节上增加加密参数,其中,1<n≤1000。
4.根据权利要求3所述的方法,其特征在于,还包括:
设置所述填充标识的值是1还是0;
如果设置为1,则执行在所述首部的有效字段之间增加随机填充字节的步骤;
如果设置为0,则执行所述填充所述首部中所有有效字段的内容的步骤。
5.根据权利要求4所述的方法,其特征在于,还包括:
设置所述异或标识的值是1还是0;
如果设置为1,则执行对增加所述加密参数后的第二随机长度的数据进行异或加密的步骤。
6.一种数据包的解密方法,应用于利用UDP方式通信的数据包,其特征在于,包括:
获取接收到的数据包;
提取所述数据包的首部中第一个字节上的加密标识和所述第一个字节之后的加密参数,其中,所述加密参数包括填充字节数和异或字节数,所述加密标识包括填充标识和异或标识;
对所述首部中加密参数后第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
提取所述首部的有效字段上的内容,得到所述首部的明文。
7.根据权利要求6所述的方法,其特征在于,还包括:
判断所述数据包的首部中第一个字节上最高比特位的值是否为1或者为0;
如果为1,则执行提取所述首部中第一个字节中的加密标识和所述第一个字节之后的加密参数的步骤;
如果为0,则提取所述首部中有效字段上的内容,得到所述首部的明文。
8.根据权利要求7所述的方法,其特征在于,所述加密标识包括填充标识和异或标识,所述方法还包括:
判断所述异或标识的值是否为1或为0;
如果为1,则执行所述对所述首部中加密参数后第一随机长度的数据进行异或解密的步骤;
如果为0,则执行所述提取所述首部的有效字段上的内容的步骤。
9.根据权利要求8所述的方法,其特征在于,还包括:
判断所述填充标识的值是否为1或为0;
如果为1,则执行过滤解密后的首部中的第二随机长度的随机填充字节的步骤;
如果为0,则执行所述提取所述首部的有效字段上的内容,得到所述首部的明文的步骤。
10.一种数据包的加密装置,应用于利用UDP方式通信的数据包,其特征在于,包括:
获取模块,用于获取待发送的数据包;
增加模块,用于在所述数据包的首部的第一个字节上增加加密标识,以及在所述第一个字节之后增加加密参数,所述加密参数包括填充字节数和异或字节数,所述加密标识包括填充标识和异或标识;
第一填充模块,用于在所述首部的有效字段之间增加第一随机长度的填充字节,所述第一随机长度由所述填充字节数指定;
第二填充模块,用于填充所述首部中所有有效字段的内容;
加密模块,用于在所述第二填充模块填充内容后,对所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部,其中,所述第二随机长度由所述异或字节数指定。
11.根据权利要求10所述的装置,其特征在于,还包括:
第一设置模块,用于设置所述首部的第一个字节上最高比特位的值是1还是0;
所述增加模块,还用于在所述第一设置模块设置的值为1时,在所述首部的第一个字节增加加密标识,以及在所述第一个字节之后增加加密参数;
第三填充模块,用于在所述第一设置模块设置的值为0时,填充所述首部中所有有效字段的内容,得到填充后的所述首部。
12.根据权利要求11所述的装置,其特征在于,所述增加模块包括:
标识增加模块,用于在所述首部的第一个字节上增加加密标识;以及
参数增加模块,用于在所述第一个字节之后的n个字节上增加加密参数,其中,1<n≤1000。
13.根据权利要求12所述的装置,其特征在于,还包括:
第二设置模块,用于设置所述填充标识的值是1还是0;
所述第一填充模块,还用于在所述第二设置模块将所述填充标识的值设置为1时,在所述首部的有效字段之间增加第一随机长度的填充字节;
所述第三填充模块,还用于在所述第二设置模块将所述填充标识的值设置为0时,填充所述首部中所有有效字段的内容。
14.根据权利要求13所述的装置,其特征在于,还包括:
第三设置模块,用于将所述异或标识的值设置为1还是0;
所述加密模块,还用于在所述第三设置模块将所述异或标识的值设置为1时,增加所述加密参数后的第二随机长度的数据进行异或加密,得到加密后的所述首部。
15.一种数据包的解密装置,应用于利用UDP方式通信的数据包,其特征在于,包括:
获取模块,用于获取接收到的数据包;
第一提取模块,用于提取所述数据包的首部第一个字节中的加密标识和之后的加密参数,所述加密参数包括填充字节数和异或字节数,其中,所述加密标识包括填充标识和异或标识;
解密模块,用于对所述首部中加密参数后的第一随机长度的数据进行异或解密,得到解密后的首部,其中,所述第一随机长度由所述加密参数中的异或字节数指定;
过滤模块,用于过滤解密后的首部中的第二随机长度的填充字节,所述第二随机长度由所述填充字节数指定;
第二提取模块,用于提取所述首部的有效字段上的内容,得到所述首部的明文。
16.根据权利要求15所述的装置,其特征在于,还包括:
第一判断模块,用于判断所述数据包的第一个字节上最高比特位的值是否为1或者为0;
所述第一提取模块,还用于在所述第一判断模块判断的结果为1时,提取所述首部中第一个字节上的加密标识和所述第一个字节之后的加密参数;
所述第二提取模块,还用于在所述第一判断模块判断的结果为0时,提取所述首部中有效字段上的内容,得到所述首部的明文。
17.根据权利要求16所述的装置,其特征在于,所述加密标识包括填充标识和异或标识,所述装置还包括:
第二判断模块,用于在所述第一提取模块提取所述加密标识和加密参数后,判断所述异或标识的值是否为1或为0;
所述解密模块,还用于在所述第二判断模块判断的结果为1时,对所述首部中加密参数后的第一随机长度的数据进行异或解密,其中,所述第一随机长度由所述异或字节数指定;
所述第二提取模块,还用于在所述第二判断模块判断的结果为0时,提取所述首部的有效字段上的内容。
18.根据权利要求17所述的装置,其特征在于,还包括:
第三判断模块,用于在所述解密模块解密后,判断所述填充标识的值是否为1或为0;
所述过滤模块,还用于在所述第三判断模块判断的结果为1时,过滤解密后的首部中的第二随机长度的填充字节;
所述第二提取模块,还用于在所述第三判断模块判断的结果为0时,提取所述首部的有效字段上的内容,得到所述首部的明文。
CN201810070143.8A 2018-01-24 2018-01-24 一种数据包的加密、解密方法及装置 Active CN108390860B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810070143.8A CN108390860B (zh) 2018-01-24 2018-01-24 一种数据包的加密、解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810070143.8A CN108390860B (zh) 2018-01-24 2018-01-24 一种数据包的加密、解密方法及装置

Publications (2)

Publication Number Publication Date
CN108390860A CN108390860A (zh) 2018-08-10
CN108390860B true CN108390860B (zh) 2021-09-14

Family

ID=63077482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810070143.8A Active CN108390860B (zh) 2018-01-24 2018-01-24 一种数据包的加密、解密方法及装置

Country Status (1)

Country Link
CN (1) CN108390860B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110060015A (zh) * 2019-04-30 2019-07-26 深圳市新威尔电子有限公司 加密胶带以及胶带加密方法
CN112187732B (zh) * 2020-09-09 2021-08-03 北京幻想纵横网络技术有限公司 一种数据加密、加载方法以及装置
CN112839035B (zh) * 2020-12-29 2022-11-11 合安科技技术有限公司 一种路灯的安全通讯控制方法、装置及相关设备
CN115378705B (zh) * 2022-08-22 2024-04-05 中国人民解放军战略支援部队信息工程大学 协议无关的多模态安全方法及装置
CN117098120B (zh) * 2023-10-19 2024-01-02 国网山西省电力公司晋城供电公司 一种北斗短报文数据加解密方法、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863042A (zh) * 2005-12-13 2006-11-15 华为技术有限公司 对信息进行加解密的方法
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
CN102546156A (zh) * 2012-02-01 2012-07-04 李智虎 一种分组加密方法、系统和装置
CN105763311A (zh) * 2016-02-04 2016-07-13 广东工业大学 一种组播多用户的语音混沌保密通信方法
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
DE602004015804D1 (de) * 2004-11-22 2008-09-25 Research In Motion Ltd Verfahren zur sicheren Redundanzaddition einer elektronischen Nachricht
CN101277194B (zh) * 2008-05-13 2010-06-09 江苏科技大学 一种隐秘通信的发送/接收方法
US8051287B2 (en) * 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
CN102306262A (zh) * 2011-08-31 2012-01-04 深圳芯智汇科技有限公司 数据加密方法及数据加密系统
KR101258845B1 (ko) * 2011-10-10 2013-05-06 고려대학교 산학협력단 Tcp통신을 이용한 정보 저장방법 및 시스템
US9584313B2 (en) * 2013-08-09 2017-02-28 Introspective Power, Inc. Streaming one time pad cipher using rotating ports for data encryption
CN105049941B (zh) * 2015-06-24 2017-06-30 广州酷狗计算机科技有限公司 一种多媒体文件的处理方法及装置
JP6697307B2 (ja) * 2016-03-31 2020-05-20 株式会社メガチップス 暗号化装置、プログラム、及び暗号化方法
CN106789975A (zh) * 2016-12-07 2017-05-31 广东京奥信息科技有限公司 一种文本加密传输与保存字节流的方法
CN106506552B (zh) * 2016-12-28 2020-04-03 北京奇艺世纪科技有限公司 一种http请求传输方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1863042A (zh) * 2005-12-13 2006-11-15 华为技术有限公司 对信息进行加解密的方法
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
CN102546156A (zh) * 2012-02-01 2012-07-04 李智虎 一种分组加密方法、系统和装置
CN105763311A (zh) * 2016-02-04 2016-07-13 广东工业大学 一种组播多用户的语音混沌保密通信方法
CN105847238A (zh) * 2016-03-16 2016-08-10 杭州狮说教育科技有限公司 一种基于rtmp连接的数据安全传输方法

Also Published As

Publication number Publication date
CN108390860A (zh) 2018-08-10

Similar Documents

Publication Publication Date Title
CN108390860B (zh) 一种数据包的加密、解密方法及装置
RU2341028C2 (ru) Эффективная передача криптографической информации в протоколе безопасности реального времени
CN109450852B (zh) 网络通信加密解密方法及电子设备
CN107483383B (zh) 一种数据处理方法、终端、后台服务器及存储介质
US20150074393A1 (en) Method, Apparatus, and System for Implementing Media Data Processing
CN112398651B (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
CN101640682A (zh) 一种改善Web服务安全性的方法
Hjelmvik et al. Breaking and improving protocol obfuscation
CN107181605B (zh) 报文检测方法及系统、内容提取装置、流量匹配装置
CN113221146B (zh) 区块链节点间数据传输的方法和装置
CN116015980A (zh) 一种udp数据包处理方法、装置、设备及存储介质
CN107135190B (zh) 基于传输层安全连接的数据流量归属识别方法及装置
CN109302425B (zh) 身份认证方法及终端设备
GB2488753A (en) Encrypted communication
CN112532384B (zh) 基于分组密钥模式下对传输密钥快速加解密的方法
CN112738037A (zh) 一种数据加密通信方法
CN110213292B (zh) 数据发送方法及装置、数据接收方法及装置
US20230208615A1 (en) Online-Streamer Image Model File Transmission in Co-Hosting During Livestreaming
CN110392016B (zh) 防止流量被劫持的方法、装置和系统
CN109756326B (zh) 量子加密通信方法、设备及计算机可读存储介质
CN116566661A (zh) 一种数据安全传输的方法、装置、电子设备以及存储介质
CN113163399A (zh) 一种终端与服务器的通信方法和装置
CN114124891B (zh) 网络请求的处理方法和装置、存储介质及电子装置
KR101465337B1 (ko) 사물간 통신 네트워크의 개체 인증 방법
CN115766119A (zh) 通信方法、装置、通信系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant